Preguntas con etiqueta 'protection'

10
respuestas

Medidas de prevención contra la incautación de computadoras portátiles en las fronteras de los EE. UU.

Desde incautaciones de equipos portátiles y otros dispositivos electrónicos en los EE. UU. las fronteras se convirtieron en legales sin una orden judicial (incluida la realización de copias de datos), el 7% de los viajeros de negocios de ACTE...
hecha 11.05.2015 - 07:53
10
respuestas

¿Puede una cartera tejida de acero evitar el escaneo RFID de la información de la tarjeta de crédito?

Según el artículo de Mecánica Popular Tarjetas de crédito RFID y robo: Tech Clinic , el hecho de que muchos las nuevas tarjetas de crédito / débito tienen un chip RFID incorporado, existe el riesgo (aunque sea pequeño según el artículo) de que...
hecha 04.10.2013 - 08:34
7
respuestas

Alguien hackeó mi enrutador y cambió mi SSID wifi

Uno de mis vecinos hackeó la contraseña de mi enrutador y usa mi paquete de internet limitado . Cambio el SSID wifi casi a diario, pero él puede hackearlo fácilmente. Hoy, cambió el SSID a un discurso de odio "insulto". ¿Cómo puedo detenerlo...
hecha 10.12.2015 - 11:26
2
respuestas

¿Qué es el anillo de protección -1?

Debido al error ThinkPwn de Lenovo, estoy tratando de entender los privilegios y los anillos. Si el núcleo es Ring 0 y SMM (Modo de administración del sistema) es Ring -2, ¿qué podría haber entre eso es Ring -1?     
hecha 04.07.2016 - 13:53
4
respuestas

Cómo proteger las impresoras para que no sean hackeadas

Hace poco me llamó la atención que alguien había pirateado alrededor de 50,000 impresoras y las había usado para imprimir el mensaje que deseaba. ( enlace ) Como alguien que no tiene mucho conocimiento sobre redes o piratería, ¿cuáles serían...
hecha 06.12.2018 - 10:58
2
respuestas

¿Es posible que mi contraseña tenga más de una combinación de contraseña?

¿Puede mi contraseña tener más de una combinación de contraseña? Leí sobre las cerraduras de combinación física (la cerradura que abre con números) y aprendí que una cerradura de combinación puede tener más de una combinación posible. Tamb...
hecha 12.01.2016 - 12:59
2
respuestas

¿Qué tan confiable es 'sudo apt-get install (nombre del paquete)' en Ubuntu?

Una de las maneras fáciles de instalar un programa en Ubuntu Linux es escribir un comando en la terminal, pero ¿cómo sé que el programa proviene de una fuente confiable y no de un lugar peligroso? Por ejemplo, si estaba instalando ClamAV, ¿cómo...
hecha 28.12.2015 - 23:54
8
respuestas

¿Hay alguna manera de hacer que un AP protegido por WEP sea imposible de encontrar?

Durante algunos días, sentí que mi factura de Internet estaba en auge. Luego, recientemente descubrí que un chico cerca de mi casa estaba accediendo a mi enrutador para usar Internet. Luego, leí algunos artículos sobre cómo descifrar la segurida...
hecha 05.07.2015 - 14:43
4
respuestas

Protección de la aplicación web de Keylogger

Estoy tratando de mejorar la seguridad en una aplicación web. La aplicación tiene un sitio de administración y los keyloggers son una preocupación que estoy tratando de resolver. ¿Puede la aplicación hacer algo que evite que los keyloggers funci...
hecha 30.03.2016 - 13:53
4
respuestas

Protección de la base de datos de atención médica

Estoy realizando un proyecto menor sobre seguridad de la información en el que estoy implementando las técnicas que se enumeran a continuación para proteger una base de datos de SALUD Prevención de la inyección SQL (usando declaraciones pr...
hecha 11.05.2014 - 18:50